L’article de Windows IT Pro « Construire un cluster 2003 Partie 1 : planifier et préparer » expliquait les tâches à réaliser avant de procéder à l’installation d’Exchange Server 2003 Service Pack 1 (SP1) sur un cluster Windows Server 2003 SP1. En supposant que vous ayez accompli ces étapes préparatoires, vous êtes prêt à installer votre serveur de messagerie sur un serveur de cluster.Bien que la procédure d’installation soit simple, elle comporte quelques étapes supplémentaires par rapport à une installation sur un serveur autonome. A titre de rappel, le cluster que nous avons créé dans la 1ère partie comporte deux noeuds et est du type actif/passif. Passons maintenant à l’installation.
Construire un cluster Exchange 2003 : Installer Exchange sur le cluster
Avant de mettre en place votre nouveau cluster Exchange 2003, vérifiez que toutes les conditions préalables au déploiement d’Exchange 2003 sont remplies. Consultez à cet égard les instructions et assurez-vous que vous avez accompli la procédure complète décrite dans l’article mentionné en préambule. Ce dernier traitait de la mise en place du cluster avec Windows 2003 SP1 et Exchange 2003 SP1. Depuis la parution de cet article, Microsoft a sorti Exchange 2003 SP2. Pour exécuter cette version, vous devez appliquer un correctif (hotfix) Windows 2003 SP1 à chaque noeud du cluster avant de configurer Exchange. Ce correctif résout un problème du système d’exploitation pouvant occasionner des dysfonctionnements de la connectivité réseau entre des serveurs Windows 2003 SP1 et d’autres serveurs ou clients. Vous pouvez trouver des informations sur le problème en question et télécharger le correctif. Une fois le correctif appliqué, vous devez redémarrer le noeud du cluster. Ayez à l’esprit que le problème de connectivité peut aussi affecter les serveurs exécutant la RTM (Release to manufacturing) Windows 2003 avec la mise à jour de sécurité MS015-019.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
